07.01.2023 Скопје

Според интернет-записите и пет експерти за сајбер безбедност, минатово лето цели три лаборатории за нуклеарни истражувања во Соединетите Држави биле хакирани од руски хакерски тим познат како Cold River.

Помеѓу август и септември, како што претседателот Владимир Путин посочи дека Русија ќе биде подготвена да користи нуклеарно оружје за да ја одбрани својата територија, Cold River ги нападна националните лаборатории Брукхевен (BNL), Argonne (ANL) и Лоренс Ливермор (LLNL), според интернет записите што покажаа дека хакерите создаваат лажни страници за најавување за секоја институција и испраќаат е-пошта до нуклеарните научници во обид да ги натераат да ги откријат своите лозинки.

Cold River ја ескалира својата хакерска кампања против сојузниците на Киев по инвазијата на Украина, според истражувачите за сајбер безбедност и претставници на западната влада. Дигиталниот блиц против американските лаборатории се случи кога експерти на ОН влегоа на територијата под руска контрола на Украина за да ја прегледаат најголемата атомска централа во Европа и да го проценат ризикот од, како што рекоа двете страни, катастрофална радијациона катастрофа во услови на силно гранатирање во близина.

Исто така, Cold River, кој првпат се појави на радарот на професионалците за разузнавање откако ја таргетираше британската канцеларија за надворешни работи во 2016 година, беше вклучена во десетици други хакерски инциденти од висок профил во последниве години, според интервјуата со девет фирми за сајбер безбедност. Ројтерс ги следеше сметките за е-пошта користени во неговите хакерски операции помеѓу 2015 и 2020 година до работник во ИТ во рускиот град Сиктивкар.

„Ова е една од најважните хакерски групи за кои никогаш не сте слушнале“, рече Адам Мејерс, виш потпретседател за разузнавање во американската компанија за сајбер безбедност CrowdStrike. „Тие се вклучени во директна поддршка на информативните операции на Кремљ“.

Западните власти велат дека руската влада е глобален лидер во хакирањето и користи сајбер-шпионажа за да ги шпионира странските влади и индустрии за да бара конкурентска предност. Сепак, Москва постојано негира дека врши хакерски операции.

Во мај, Cold River упадна и објави е-пошта на поранешниот шеф на британската шпионска служба MI6. Тоа беше само една од неколкуте операции за „хакирање и протекување“ минатата година од страна на хакери поврзани со Русија во кои доверливите комуникации беа објавени во Велика Британија, Полска и Латвија, според експерти за сајбер безбедност и безбедносни претставници од Источна Европа.

Во друга неодамнешна шпионска операција насочена кон критичарите на Москва, Cold River регистрираше имиња на домени дизајнирани да имитираат најмалку три европски невладини организации кои истражуваат воени злосторства, според француската компанија за сајбер безбедност SEKOIA.IO.

Обидите за хакирање поврзани со невладините организации се случија непосредно пред и по објавувањето на извештајот на независната истражна комисија на ОН на 18 октомври, според кој руските сили се одговорни за „огромното мнозинство“ на прекршувања на човековите права во раните недели од војната во Украина, која Русија ја нарече специјална воена операција.

Во блог пост, SEKOIA.IO рече дека, врз основа на таргетирањето на невладините организации, Cold River се обидува да придонесе за „руското собирање разузнавачки информации за идентификувани докази поврзани со воени злосторства и/или меѓународни судски процедури“.

Комисијата за меѓународна правда и одговорност (CIJA), непрофитна организација основана од ветеран иследник за воени злосторства, рече дека во изминатите осум години постојано била мета на хакери поддржани од Русија без успех. Другите две невладини организации, Меѓународниот центар за ненасилни конфликти и Центарот за хуманитарен дијалог, не одговорија на барањата за коментар.

Cold River направи неколку погрешни чекори во последниве години што им овозможи на аналитичарите за сајбер-безбедност да ја одредат точната локација и идентитетот на еден од нејзините членови, што дава најјасна индикација досега за руското потекло на групата, според експертите од интернет гигантот Google, британскиот одбранбен изведувач BAE и Американската разузнавачка фирма Нисос.

Повеќекратните лични адреси за е-пошта што се користат за поставување на мисиите Cold River му припаѓаат на Андреј Коринец, 35-годишен ИТ работник и бодибилдер во Сиктивкар, на околу 1.600 километри североисточно од Москва. Користењето на овие сметки остави трага од дигитални докази од различни хакери назад до онлајн животот на Korinets, вклучувајќи ги и сметките на социјалните медиуми и личните веб-страници.

Били Леонард, инженер за безбедност во Групата за анализа на закани на Google, кој го истражува хакирањето на националните држави, рече дека Коринет е вмешан. „Гугл го поврза овој поединец со руската хакерска група Cold River и нивните рани операции“, рече тој.

Винкас Цизиунас, безбедносен истражувач во Нисос, кој исто така ги поврзал адресите на е-пошта на Коринет со активноста на Cold River, рече дека работникот од ИТ изгледа дека е „централна фигура“ во хакерската заедница Сиктивкар, историски. Цизиунас откри серија интернет-форуми на руски јазик, вклучително и еЗин.

Коринец потврди дека ги поседува релевантните сметки за е-пошта во интервју за Ројтерс, но тој негираше какви било информации за Cold River. Тој рече дека неговото единствено искуство со хакерство дошло пред години кога бил казнет од руски суд поради компјутерски криминал извршен за време на деловен спор со поранешен клиент.

Подготвено од А.Ѓ.

About Author

Напишете коментар

Вашата адреса за е-пошта нема да биде објавена. Задолжителните полиња се означени со *